在我们的AWS基础架构中,我们使用AWS Organizations,这是一种集中用户帐户的方式,让他们在我们公司的其他AWS账户中担任角色。这允许我们隔离每个环境,同时允许只有一个帐户,您可以使用它来处理其他帐户中的资源,而无需4-5个密码。
问题出现在S3存储桶上,因为我们有一些用户正在使用Cyberduck来访问s3存储桶中的文件。不幸的是,Cyberduck不支持AWS STS assumeRole(参考cyberduck documentation),它会强制您设置访问密钥ID和密钥,以便访问该特定帐户的s3存储桶。
您知道任何支持assumeRole的MAC的S3 GUI客户端吗?
答案 0 :(得分:0)
从Cyberduck 6.7开始受支持。
透明地支持基于角色的访问,包括使用AWS安全令牌服务(STS)的跨账户,该访问在标准AWS开发工具包凭证文件(S3)中配置
答案 1 :(得分:0)
Transmit 5.5确实支持MFA的IAM角色。